配置 Campaign 服务器

下节详细介绍了可根据您的需求和环境特性执行的服务器端配置。

重要

这些配置必须由管理员执行,并且仅对​内部部署​托管模型执行。

对于​托管​部署,服务器端设置只能由Adobe配置。 但是,可以在控制面板中设置一些设置(例如,IP允许列表管理或URL权限)。

有关详细信息,请参阅以下部分:

Campaign Classic配置文件存储在Adobe Campaign安装文件夹的​conf​文件夹中。 配置分布在两个文件上:

  • serverConf.xml:所有实例的常规配置。此文件结合了Adobe Campaign服务器的技术参数:这些属性由所有实例共享。 下面详细介绍了其中一些参数。 此部分中列出的不同节点和参数。
  • config-<instance>.xml ( ​其中instances是实例的名称):实例的特定配置。如果您在多个实例之间共享服务器,请在其相关文件中输入每个实例的特定参数。

定义安全区域

关于安全区域

每个操作员需要链接到一个区域才能登录到实例,并且操作员IP必须包含在安全区域中定义的地址或地址集中。 安全区配置在Adobe Campaign服务器的配置文件中执行。

操作符从控制台(Administration > Access management > Operators​节点)中的用户档案链接到安全区域。 了解如何将区域链接到此部分中的活动运算符。

创建安全区域

区域由以下对象定义:

  • 一个或多个IP地址范围(IPv4和IPv6)
  • 链接到各种IP地址的技术名称

安全区域是互锁的,这意味着在另一个区域内定义新区域会减少可以登录到它的操作符数量,同时增加分配给每个操作符的权限。

在服务器配置过程中,必须在​serverConf.xml​文件中定义区域。 serverConf.xml​中的所有可用参数都列在此部分中。

每个区域定义权限,如:

  • HTTP连接而非HTTPS
  • 错误显示(Java错误、JavaScript、C++等)
  • 报告和webApp预览
  • 通过登录名/口令进行身份验证
  • 非安全连接模式
注意

每个运算符都必须链接到区域。如果操作员的IP地址属于区域定义的范围,则操作员可以登录到实例。
操作员的IP地址可以在多个区域中定义。 在这种情况下,操作员接收每个区域的可用权限的​set

现成的​serverConf.xml​文件包括三个区域:public、VPN和LAN

注意

开箱即用配置是安全的。但是,在从较早版本的Adobe Campaign迁移之前,可能需要临时降低安全性,以便迁移和批准新规则。

如何在​serverConf.xml​文件中定义区域的示例:

<securityZone allowDebug="false" allowHTTP="false" label="Public Network" name="public">
<subNetwork label="All addresses" mask="*" name="all"/>

<securityZone allowDebug="true" allowHTTP="false" label="Private Network (VPN)"
              name="vpn" showErrors="true">

  <securityZone allowDebug="true" allowEmptyPassword="true" allowHTTP="true"
                allowUserPassword="false" label="Private Network (LAN)" name="lan"
                sessionTokenOnly="true" showErrors="true">
    <subNetwork label="Lan 1" mask="192.168.0.0/16" name="lan1"/>
    <subNetwork label="Lan 2" mask="172.16.0.0/12" name="lan2"/>
    <subNetwork label="Lan 3" mask="10.0.0.0/8" name="lan3"/>
    <subNetwork label="Localhost" mask="127.0.0.1/16" name="locahost"/>
    <subNetwork label="Lan (IPv6)" mask="fc00::/7" name="lan6"/>
    <subNetwork label="Localhost (IPv6)" mask="::1/128" name="localhost6"/>
  </securityZone>

</securityZone>
</securityZone>

定义区域的所有权利如下:

  • allowDebug:允许在“调试”模式下执行webApp
  • allowEmptyPassword:授权无口令连接实例
  • allowHTTP:无需使用HTTPS协议即可创建会话
  • allowUserPassword:会话令牌可以具有以下格式“<login>/<password>
  • sessionTokenOnly:连接URL中不需要安全令牌
  • showErrors:转发并显示服务器端的错误
重要

在区域定义中,每个具有​true​值的属性都会降低安全性。

使用消息中心时,如果有多个执行实例,您需要创建一个额外的安全区域,其中​sessionTokenOnly​属性定义为​true,其中只需添加必要的IP地址。 有关配置实例的详细信息,请参阅此文档

安全区域的最佳实践

在​lan​安全区域的定义中,可以添加定义技术访问的IP地址掩码。 此添加将允许访问服务器上托管的所有实例。

<securityZone allowDebug="true" allowEmptyPassword="false" allowHTTP="true"
                    allowUserPassword="false" label="Private Network (LAN)" name="lan"
                    sessionTokenOnly="true" showErrors="true">
        <subNetwork label="Lan 1" mask="192.168.0.0/16" name="lan1"/>
        <subNetwork label="Lan 2" mask="172.16.0.0/12" name="lan2"/>
        <subNetwork label="Lan 3" mask="10.0.0.0/8" name="lan3"/>
        <subNetwork label="Localhost" mask="127.0.0.1/16" name="locahost"/>
        <subNetwork label="Lan (IPv6)" mask="fc00::/7" name="lan6"/>
        <subNetwork label="Localhost (IPv6)" mask="::1/128" name="localhost6"/>
  
        <!-- Customer internal IPs -->
        <subNetwork id="internalNetwork" mask="a.b.c.d/xx"/>

      </securityZone>

我们建议仅在仅访问特定实例的操作员专用的配置文件中直接定义IP地址范围。

在​config-<instance>.xml​文件中:

  <securityZone name="public">
   ...
    <securityZone name="vpn">
      <subNetwork id="cus1" mask="a.b.c.d/xx"/>

安全区域中的子网络和代理

proxy​参数可用于​subNetwork​元素,以指定在安全区域中的代理使用。

当引用代理并通过此代理进入连接时(通过HTTP X-Forwarded-For头可见),验证区域是代理客户端的区域,而不是代理客户端的区域。

重要

如果配置了代理并且可以覆盖它(如果不存在),则将测试的IP地址将能够被伪造。

此外,中继现在与代理一样生成。 因此,您可以将IP地址127.0.0.1添加到安全区配置中的代理列表。

例如:" <subnetwork label="Lan 1" mask="192.168.0.0/16" name="lan1" proxy="127.0.0.1,10.100.2.135" />"。

可能会发生各种情况:

  • 子网络在安全区中直接引用,并且未配置代理:子网用户可以直接连接到Adobe Campaign服务器。

  • 为安全区域中的子网络指定代理:来自此子网络的用户可以通过此代理访问Adobe Campaign服务器。

  • 代理包含在安全区子网络中:有权通过此代理访问的用户,无论其来源如何,都可以访问Adobe Campaign服务器。

可能访问Adobe Campaign服务器的代理的IP地址必须在相关的​<subnetwork>​和一级子网络​<subnetwork name="all"/>​中输入。 例如,此处用于IP地址为10.131.146.102的代理:

<securityZone allowDebug="false" allowHTTP="false" label="Public Network" 
                      name="public">
    <subNetwork label="All addresses" mask="*" name="all"
                      proxy="10.131.146.102,127.0.0.1, ::1"/>

    <securityZone allowDebug="true" allowHTTP="false" label="Private Network (VPN)" 
                      name="vpn" showErrors="true">
        <securityZone allowDebug="true" allowEmptyPassword="false" allowHTTP="true" 
                      allowUserPassword="false" label="Private Network (LAN)" 
                      name="lan" sessionTokenOnly="true" showErrors="true">
            <subNetwork label="Lan proxy" mask="10.131.193.182" name="lan3" 
                      proxy="10.131.146.102,127.0.0.1, ::1"/>
            <subNetwork label="Lan 1" mask="192.168.0.0/16" name="lan1" 
                      proxy="127.0.0.1, ::1"/>

        </securityZone>
    </securityZone>
</securityZone>

将安全区域链接到运算符

定义区域后,必须将每个操作员链接到其中一个才能登录实例,并且该操作员的IP地址必须包含在区域中引用的地址或地址范围中。

区域的技术配置在活动服务器的配置文件中执行:serverConf.xml

在此之前,您必须配置现成的​Security zone​开始,将标签链接到​serverConf.xml​文件中定义的区域的内部名称。

此配置在活动资源管理器中完成:

  1. 单击​Administration > Platform > Enumerations​节点。

  2. 选择​Security zone (securityZone)​系统明细列表。

  3. 对于在服务器配置文件中定义的每个安全区域,单击​Add​按钮。

  4. 在​Internal name​字段中,输入在​serverConf.xml​文件中定义的区域名称。 它对应于<securityzone>元素的​@name​属性。 在​标签​字段中输入链接到内部名称的标签。

  5. 单击“确定”并保存修改。

定义区域并配置​Security zone​明细列表后,您需要将每个运算符链接到安全区域:

  1. 单击​Administration > Access management > Operators​节点。

  2. 选择要将安全区域链接到的运算符,然后单击​Edit​选项卡。

  3. 转到​Access rights​选项卡并单击​Edit access parameters…​链接。

  4. 从​Authorized connection zone​下拉列表中选择区域

  5. 单击​OK​并保存修改以应用这些更改。

配置Tomcat

Tomcat的默认端口

当Tomcat服务器的8080侦听端口已忙于配置所需的其他应用程序时,您需要将8080端口替换为免费端口(例如8090)。 要更改它,请编辑保存在Adobe Campaign安装文件夹​/tomcat-8/conf​目录中的​server.xml​文件。

然后修改JSP中继页的端口。 为此,请更改保存在Adobe Campaign安装目录​/conf​目录中的​serverConf.xml​文件。 serverConf.xml​中的所有可用参数都列在此部分中。

<serverConf>
   ...
   <web controlPort="8005" httpPort="8090"...
   <url ... targetUrl="http://localhost:8090"...

在Tomcat中映射文件夹

要定义客户特定设置,可在​/tomcat-8/conf​文件夹中创建​user_上下文.xml​文件,该文件夹中还包含​上下文.xml​文件。

此文件将包含以下类型的信息:

 <Context path='/foo' docBase='../customers/foo'   crossContext='true' debug='0' reloadable='true' trusted='false'/>

如有必要,可以在服务器端重现此操作。

个性化投放参数

投放参数在​serverConf.xml​配置文件中定义。 serverConf.xml​中的所有可用参数都列在此部分中。

一般服务器配置和命令在活动服务器配置中有详细说明。

您还可以根据您的需求和设置执行以下配置。

SMTP中继

MTA模块充当SMTP广播(端口25)的本机邮件传输代理。

但是,如果安全策略要求使用中继服务器来替换它,则可能。 在这种情况下,全局吞吐量将是中继吞吐量(前提是中继服务器吞吐量低于Adobe Campaign吞吐量)。

在这种情况下,通过在​<relay>​部分配置SMTP服务器来设置这些参数。 必须指定用于传输邮件的SMTP服务器的IP地址(或主机)及其关联端口(默认为25)。

<relay address="192.0.0.3" port="25"/>
重要

此操作模式对投放造成严重限制,因为由于中继服务器的固有性能(延迟、带宽……),它可以大大降低吞吐量。 此外,限定同步投放错误(通过分析SMTP流量检测到)的容量将受到限制,如果中继服务器不可用,则发送将不可能。

MTA子进程

可以根据服务器的CPU功率和可用网络资源控制子进程(默认为2)的数量,以优化广播性能。 此配置将在每台计算机上MTA配置的​<master>​部分进行。

<master dataBasePoolPeriodSec="30" dataBaseRetryDelaySec="60" maxSpareServers="2" minSpareServers="0" startSpareServers="0">

另请参阅电子邮件发送优化

使用关联管理出站SMTP通信

重要

关联配置需要从一台服务器协调到另一台服务器。 我们建议您与Adobe联系进行关联配置,因为应在运行MTA的所有应用程序服务器上复制配置更改。

您可以通过具有IP地址的关联改善出站SMTP通信。

为此,请应用以下步骤:

  1. 在​serverConf.xml​文件的​<ipaffinity>​部分输入关联。

    一个关联可以有多个不同的名称:要分离它们,请使用​;​字符。

    示例:

     IPAffinity name="mid.Server;WWserver;local.Server">
              <IP address="XX.XXX.XX.XX" heloHost="myserver.us.campaign.net" publicId="123" excludeDomains="neo.*" weight="5"/
    

    要视图相关参数,请参阅​serverConf.xml​文件。

  2. 要在下拉关联中启用列表选择,您需要在​IPAffinity​明细列表中添加关联名称。

    注意

    明细列表详见此文档

    然后,您可以选择要使用的关联,如下所示,用于字型:

    注意

    您还可以引用投放服务器配置

URL 权限

Campaign Classic 实例可以通过 JavaScript 代码(工作流等)调用的 URL 默认列表是有限的。这些 URL 允许实例正常运行。

默认情况下,实例不允许连接到外部 URL。但是,可以向授权URL的列表添加一些外部URL,这样您的实例就可以连接到它们。 这允许您将 Campaign 实例连接到外部系统,例如 SFTP 服务器或网站,以启用文件和/或数据传输。

添加 URL 后,该 URL 将在实例的配置文件 (serverConf.xml) 中引用。

它们取决于您的托管模式,用于管理URL权限的方式如下:

  • ​Hybridor 内部部署:添加允许进入serverConf. xml文件的URL。详细信息请参阅以下部分。
  • 托管:添加允许通过控制面板的 URL。有关详细信息,请参阅专用文档

对于​Hybrid​和​本地​托管模型,管理员需要在​serverConf.xml​文件中引用新的​urlPermissionserverConf.xml​中的所有可用参数都列在此部分中。

存在三种连接保护模式:

  • 阻止:将阻止所有不属于该允许列表程序的URL,并显示错误消息。这是在配置升级之后的默认模式。
  • 允许:允许所有不属于该允许列表程序的URL。
  • 警告:允许所有不属于该程序允许列表的URL,但JS解释程序会发出警告,以便管理员可以收集这些URL。此模式添加JST-310027警告消息。
<urlPermission action="warn" debugTrace="true">
  <url dnsSuffix="abc.company1.com" urlRegEx=".*" />
  <url dnsSuffix="def.partnerA_company1.com" urlRegEx=".*" />
  <url dnsSuffix="xyz.partnerB_company1.com" urlRegEx=".*" />
</urlPermission>
重要

默认情况下,新客户的客户端使用​阻止模式。 如果需要允许新URL,则应联系管理员以将其添加到允许列表该URL。

迁移中的现有客户可以使用​警告模式​一段时间。 同时,在对URL授权之前,他们需要分析出站流量。 定义授权URL的列表后,应联系其管理员,将URL允许列表添加到并激活​阻止模式

动态页面安全性和中继

默认情况下,所有动态页都自动与启动Web模块的计算机的​local Tomcat服务器相关。 此配置在​ServerConf.xml​文件的查询中继配置的​<url>​部分中输入。 serverConf.xml​中的所有可用参数都列在此部分中。

在​remote​服务器上中继动态页的执行;如果计算机上未激活Web模块。 为此,必须将​localhost​替换为JSP和JSSP、Web 应用程序、报告和字符串的远程计算机名称。

有关各种可用参数的详细信息,请参阅​serverConf.xml​配置文件。

对于JSP页,默认配置为:

<url relayHost="true" relayPath="true" targetUrl="http://localhost:8080" urlPath="*.jsp"/>

Adobe Campaign使用以下JSP页:

  • /nl/jsp/soaprouter.jsp​客户端控制台和Web服务连接(SOAP API),
  • /nl/jsp/mjsp:镜像页面,
  • /nl/jsp/logon.jsp:基于Web访问报告和客户端控制台的部署,
  • /nl/jsp/s.jsp:使用病毒式营销(赞助和社交网络)。

用于移动应用程序渠道的JSSP如下:

  • nms/mobile/1/registerIOS.jssp
  • nms/mobile/1/registerAndroid.jssp

示例:

可以从外部阻止客户机连接。 为此,只需限制​soapruter.jsp​的执行,并仅授权执行镜像页面、病毒链接、Web表单和公共资源。

参数如下:

<url IPMask="<IP_addresses>" deny=""     hostMask="" relayHost="true"  relayPath="true"  targetUrl="http://localhost:8080" timeout="" urlPath="*.jsp"/>
<url IPMask="<IP_addresses>" deny=""     hostMask="" relayHost="true"  relayPath="true"  targetUrl="http://localhost:8080" timeout="" urlPath="*.jssp"/> 
<url IPMask=""               deny=""     hostMask="" relayHost="true" relayPath="true" targetUrl="http://localhost:8080" timeout="" urlPath="m.jsp"/>
<url IPMask=""               deny=""     hostMask="" relayHost="true" relayPath="true" targetUrl="http://localhost:8080" timeout="" urlPath="s.jsp"/>
<url IPMask=""               deny=""     hostMask="" relayHost="true" relayPath="true" targetUrl="http://localhost:8080" timeout="" urlPath="webForm.jsp"/>
<url IPMask=""               deny=""     hostMask="" relayHost="true"  relayPath="true"  targetUrl="http://localhost:8080" timeout="" urlPath="/webApp/pub*"/>
<url IPMask=""               deny=""     hostMask="" relayHost="true"  relayPath="true"  targetUrl="http://localhost:8080" timeout="" urlPath="/jssp/pub*"/>
<url IPMask=""               deny=""     hostMask="" relayHost="true"  relayPath="true"  targetUrl="http://localhost:8080" timeout="" urlPath="/strings/pub*"/>
<url IPMask=""               deny=""     hostMask="" relayHost="true"  relayPath="true"  targetUrl="http://localhost:8080" timeout="" urlPath="/interaction/pub*"/>
<url IPMask=""               deny="true" hostMask="" relayHost="false" relayPath="false" targetUrl="http://localhost:8080" timeout="" urlPath="*.jsp"/>
<url IPMask=""               deny="true" hostMask="" relayHost="false" relayPath="false" targetUrl="http://localhost:8080" timeout="" urlPath="*.jssp"/>

在此示例中,<IP_addresses>​值与授权使用此掩码的中继模块的IP地址(以comas分隔)的列表一致。

注意

值应根据您的配置和网络限制进行调整,尤其是在为您的安装开发了特定配置时。

限制授权外部命令

注意

仅内部部署安装需要以下配置。

从构建8780开始,技术管理员可以限制可用于Adobe Campaign的授权外部命令的列表。

为此,您需要创建一个文本文件,其中列表有您要阻止使用的命令,例如:

ln
dd
openssl
curl
wget
python
python3
perl
ruby
sh
重要

此列表并非完全。

在服务器配置文件的​exec​节点中,您需要引用​blacklistFile​属性中先前创建的文件。

仅适用于Linux:在服务器配置文件中,我们重命令您指定一个专用于执行外部命令的用户,以增强您的安全配置。此用户在配置文件的​exec​节点中设置。 serverConf.xml​中的所有可用参数都列在此部分中。

注意

如果未指定用户,则在Adobe Campaign实例的用户上下文中执行所有命令。 用户必须与运行Adobe Campaign的用户不同。

例如:

<serverConf>
 <exec user="theUnixUser" blacklistFile="/pathtothefile/blacklist"/>
</serverConf>

此用户需要添加到“neolane”列表运算符的Adobe Campaign符。

重要

您不应使用自定义sudo。 系统上需要安装标准sudo。

管理HTTP头

默认情况下,不中继所有HTTP头。 您可以在中继发送的回复中添加特定标头。 操作步骤:

  1. 转到​serverConf.xml​文件。 serverConf.xml​中的所有可用参数都列在此部分中。

  2. 在​<relay>​节点中,转到中继HTTP头的列表。

  3. 添加具有以下属性的​<responseheader>​元素:

    • name:标题名称
    • :值名称。

    例如:

    <responseHeader name="Strict-Transport-Security" value="max-age=16070400; includeSubDomains"/>
    

冗余跟踪

当多台服务器用于重定向时,它们必须能够通过SOAP调用彼此通信,以共享来自要重定向的URL的信息。 在投放开始时,可能并非所有重定向服务器都可用;因此他们可能没有同等级别的信息。

注意

使用标准或企业架构时,必须授权主应用程序服务器在每台计算机上上传跟踪信息。

必须通过​serverConf.xml​文件在重定向配置中指定冗余服务器的URL。 serverConf.xml​中的所有可用参数都列在此部分中。

示例:

<spareserver enabledIf="$(hostname)!='front_srv1'" id="1" url="http://front_srv1:8080" />
<spareserver enabledIf="$(hostname)!='front_srv2'" id="2" url="http://front_srv2:8080" />

enableIf​属性是可选的(默认为空),并且仅在结果为true时允许启用连接;这样,您就可以在所有重定向服务器上获得相同的配置。

要获取计算机的主机名,请运行以下命令:hostname -s

管理公共资源

公共资源显示在管理公共资源中。

它们存储在Adobe Campaign安装目录的​/var/res/instance​目录中。

匹配的URL为:http://server/res/instance​其中​instance​是跟踪实例的名称。

可以通过向​conf-<instance>.xml​文件添加节点来指定另一个目录,以在服务器上配置存储。 这意味着添加以下行:

<serverconf>
  <shared>
    <dataStore hosts="media*" lang="fra">
      <virtualDir name="images" path="/var/www/images"/>
     <virtualDir name="publicFileRes" path="$(XTK_INSTALL_DIR)/var/res/$(INSTANCE_NAME)/"/>
    </dataStore>
  </shared>
</serverconf>

在这种情况下,部署向导窗口上半部分中给定的公共资源的新URL应指向此文件夹。

高可用性工作流和关联

您可以配置多个工作流服务器(wfserver),并将它们分发到两台或多台计算机上。 如果选择此类型的架构,请根据Adobe Campaign访问配置负载平衡器的连接模式。

要从Web访问,请选择​负载平衡器​模式以限制连接时间。

如果通过Adobe Campaign控制台访问,请选择​哈希​或​粘性ip​模式。 这样,您可以维护富客户端与服务器之间的连接,并防止用户会话在导入或导出操作期间中断。

您可以选择强制在特定计算机上执行工作流或工作流活动。 为此,您必须为相关工作流或关联定义一个或多个活动。

  1. 通过在​Affinity​字段中输入工作流或活动的关联,创建这些。

    您可以自由选择关联名称。 但是,请确保不使用空格或标点符号。 如果使用不同的服务器,请指定不同的名称。

    下拉列表包含以前使用的关联。 它会随着时间推移用不同的输入值完成。

  2. 打开​nl6/conf/config-<instance>.xml​文件。

  3. 修改与​wfserver​模块匹配的行,如下所示:

    <wfserver autoStart="true" affinity="XXX,"/>
    

    如果定义多个关联,则必须用逗号分隔,不加任何空格:

    <wfserver autoStart="true" affinity="XXX,YYY,"/>
    

    执行未定义关联的工作流时,必须使用关联名称后面的逗号。

    如果您希望仅执行已定义工作流的关联,请不要在关联的列表末尾添加逗号。 例如,按如下方式修改行:

    <wfserver autoStart="true" affinity="XXX"/>
    

自动进程重启

默认情况下,不同的Adobe Campaign进程每天早上6点(服务器时间)自动重新启动。

但是,您可以更改此配置。

为此,请转至安装的​conf​存储库中的​serverConf.xml​文件。 serverConf.xml​中的所有可用参数都列在此部分中。

在此文件中配置的每个进程都具有​processRestartTime​属性。 您可以修改此属性的值,以根据您的需求调整每个进程的重新启动时间。

重要

请勿删除此属性。 必须每天重新启动所有进程。

限制可上载文件

新属性​uploadWhiteList​允许您限制可在Adobe Campaign服务器上上传的文件类型。

此属性在​serverConf.xml​文件的​dataStore​元素中可用。 serverConf.xml​中的所有可用参数都列在此部分中。

此属性的默认值为​。+,它允许您上传任何文件类型。

要限制可能的格式,必须用有效的java常规表达式替换属性值。 可以通过用逗号分隔多个值。

例如:uploadWhiteList="。.png,.jpg"​将允许您在服务器上上传PNG和JPG格式。 不接受其他格式。

重要

在Internet Explorer中,完整的文件路径必须由常规表达式验证。

代理连接配置

可以使用​文件传输​工作流活动,通过代理将活动服务器连接到外部系统。 为此,您需要通过特定命令配置​serverConf.xml​文件的​proxyConfig​部分。 serverConf.xml​中可用的所有参数都列在此部分中。

可以使用以下代理连接:HTTP、HTTPS、FTP、SFTP。 请注意,从20.2活动版开始,HTTP和HTTPS协议参数​不再可用。 这些参数在以前的版本(包括9032)中仍然可用,因此下文仍提到这些参数。

注意

仅支持基本身份验证模式。 不支持NTLM身份验证。

不支持SOCKS代理。

您可以使用以下命令:

nlserver config -setproxy:[protocol]/[serverIP]:[port]/[login][:‘https’|'http’]

协议参数可以是“http”、“https”或“ftp”。

如果将FTP设置为与HTTP/HTTPS通信相同的端口,则可以使用以下内容:

nlserver config -setproxy:http/198.51.100.0:8080/user

只有当协议参数为“ftp”时,才使用“http”和“https”选项,并指示指定端口上的通道是通过HTTPS还是通过HTTP执行。

如果通过代理服务器对FTP/SFTP和HTTP/HTTPS通信使用不同的端口,则应设置“ftp”协议参数。

例如:

nlserver config -setproxy:ftp/198.51.100.0:8080/user:’http’

然后输入密码。

HTTP连接在proxyHTTP参数中定义:

<proxyConfig enabled=“1” override=“localhost*” useSingleProxy=“0”>
<proxyHTTP address=“198.51.100.0" login=“user” password=“*******” port=“8080”/>
</proxyConfig>

HTTPS连接在proxyHTTPS参数中定义:

<proxyConfig enabled=“1" override=“localhost*” useSingleProxy=“0">
<proxyHTTPS address=“198.51.100.0” login=“user” password=“******” port=“8080"/>
</proxyConfig>

FTP/FTPS连接在proxyFTP参数中定义:

<proxyConfig enabled=“1" override=“localhost*” useSingleProxy=“0">
<proxyFTP address=“198.51.100.0” login=“user” password=“******” port=“5555" https=”true”/>
</proxyConfig>

如果对多种连接类型使用同一代理,则只将proxyHTTP定义为useSingleProxy设置为“1”或“true”。

如果您有应通过代理的内部连接,请在override参数中添加这些连接。

如果要临时禁用代理连接,请将启用参数设置为“false”或“0”。

在此页面上